最新の大規模ルーター脆弱性が包括的なセキュリティの必要性を浮き彫りに

著者:クリス・ナイト

貴社は従来型のセキュリティソリューションでネットワークとデータを保護していますが、ネットワークハードウェア自体が最も脆弱な箇所となった場合はどうなるでしょうか。最近の脆弱性は、完全かつスマートなビジネス保護の必要性を浮き彫りにしています。

TP-Linkは、家庭用ユーザーおよび企業向けにネットワーク機器を提供する急成長中のブランドです。90年代に中国でネットワークカードの販売から始まり、現在では米国、英国などに拠点を持ち、グローバルに展開しています。

ネットワーク機器、ワイヤレスルーター、スイッチがあらゆるオフィスの一部となるにつれ、需要が急増し、ハイエンド製品を扱う従来のベンダーは、TP-Linkなどの30%安価なブランドや製品からの挑戦に対応する必要に迫られています。

しかし、コストの低下に伴い、セキュリティとテストの予算も削減されます。そのため、TP-Linkの一部のルーターに、WR940NやWR740Nモデルを含め、2017年にさかのぼる重大なセキュリティホールが存在していたことは驚くべきことではありません。

これらの脆弱性により、技術力の低いハッカーやスクリプトキディでさえ、TP-Linkルーターを制御し、それらを使用するネットワークやデータを攻撃することが可能になりました。そして、同社がリスクについて警告を受けていたにもかかわらず、他のデバイスでも同じファームウェアを使用し続けたため、ユーザーがハッキングされたり、デバイスがボットネットに変えられてさらなる自動攻撃を開始したりする可能性が高まりました。

TP-Linkは、ごく最近までウェブサイトにパッチを公開しなかったことで、状況を悪化させました。それでも、これらのモデルにはセキュリティ脆弱性を修正するパッチがリリースされていますが、すべての企業が更新を確認するIT担当者を配置しているわけではなく、ハードウェアを管理する担当者が全くいない場合もあります。そして、家庭用ユーザーはリスクを認識している可能性がさらに低くなります。

アンチウイルスベンダーのAvastは、TP-Linkルーターの約30%が脆弱なHTTP認証情報を使用しており、基本的なユーザー名:adminとパスワード:adminでログインしていることを明らかにしています。これらが変更されていない場合、誰でもルーターにアクセスできることを意味します。これらはネットワーク専門家によって即座に更新されますが、貴社が店舗からルーターを購入し、ネットワーク問題を解決するため、またはスタートアップが急成長しているために急いで設定した場合、見落とされる可能性があります。

TP-Linkは、このような問題を抱える唯一のベンダーではありませんが、他のブランドやデバイスに問題がある場合でも、それらは修正においてより積極的である傾向があります。このニュースは、すべての企業がオフィス内のITを見回し、ドライバーが最新であることを確認し、セキュリティ保護が実施されていることを確認し、安全性を維持するためにさらに何ができるかを問う機会を提供するはずです。

貴社のビジネスを防御する方法

これらすべてが、貴社のビジネスITに優れたスマートなセキュリティを導入する責任を課しています。KokoBo.netのようなスマートサービスが最新のサイバーセキュリティリスクに対する防御を提供できる一方で、貴社は会社の運営に専念できます。

これらのサービスは、データを盗難から保護し、ハードウェアをビジネスを麻痺させる可能性のある攻撃から守り、PC、プリンター、ルーター、その他のハードウェアを含むすべてのシステムへの侵入者を阻止します。これらのそれぞれが、貴社のITフットプリントにリスク要素を追加します。

ペネトレーションテストを使用してネットワークを自動的にテストし、セキュリティの程度を確認できますが、すべての従業員とユーザーは、ビジネスの安全性を確保するために、サイバーセキュリティの基本を教育される必要があります。